Работа в мрежа

Проверете дали портът на отдалечена система е достъпен

Проверете дали портът на отдалечена система е достъпен
Мониторингът за отворен порт е ключова мярка за сигурност за осигуряване на отдалечен сървър. Хакерите обикновено се насочват към компрометирани сървъри, като анализират критични отворени портове. Ако хакер успее да намери такъв порт, той / тя може да го използва за изпращане на нелегитимен трафик или да го използва за получаване на неоторизиран достъп на отдалечени сървъри.

Много важни приложения като сървъри на бази данни, уеб сървъри, услуги за прехвърляне на файлове и т.н., използвайте специални портове. За да засилят сигурността на системата / сървърите, системните администратори обикновено защитават тези портове, като отказват достъп до тях от неизвестни потребители / услуги или променят номера на порта по подразбиране на някаква друга стойност.

В компютърните мрежи познаването на управлението на портове е много жизненоважна задача за администриране на сигурността на сървъра. Това ръководство ще проучи различни методи за анализ на порт на Linux Ubuntu 20.04 система.

Какво ще покрием?

В това ръководство ще използваме следните инструменти за анализ на портове на нашия сървър на Ubuntu.

  1. Telnet
  2. Nmap
  3. Netcat

Ще използваме сървър на Ubuntu, за да действаме като отдалечен сървър, а работната станция Fedora 34 като клиентска машина за свързване със сървъра. Да започнем сега.

Предпоставки

  1. Потребителски акаунт с достъп „sudo“.
  2. Основни познания за компютърните мрежи.
  3. достъп до интернет

1. Използване на командата Telnet за проверка за отворен порт

TELNET е приложение клиент / сървър за отдалечено влизане в сървър с възможност за виртуален терминал в мрежа. Той използва TCP порт номер 23 през TCP / IP мрежа. RFC 854 дефинира спецификацията за протокола TELNET.

За да инсталирате сървъра TELNET на нашия сървър на Ubuntu, използвайте командата по-долу:

sudo apt инсталирайте telnetd

"telnetd" демон е програма на telnet сървър, която се стартира от inetd демон.

Ще използваме работната станция Fedora 34 като телнет клиент. За да инсталирате telnet клиент на Fedora, използвайте командата:

$ sudo dnf инсталирайте telnet

Сега ще използваме telnet клиента на Fedora 34, за да проверяваме за отворени портове в системата Ubuntu, работеща с telnet сървъра. Отидете до работната станция Fedora 34 и отворете терминала и въведете командата:

$ telnet 192.168.43.216 23

Ето '192.168.43.216 'е IP на сървъра на Ubuntu, а' 23 'е портът по подразбиране за telnet демона, работещ на този сървър.

Успешното влизане означава, че порт 23 е отворен порт на нашия сървър на Ubuntu. Сега нека опитаме друг номер на порт '80' с telnet:

$ telnet 192.168.43.216 80

Виждаме, че порт 80 не е отворен за осъществяване на telnet връзка; следователно той е затворен в момента.

Нека инсталираме уеб сървъра Apache на сървъра на Ubuntu. Apache по подразбиране използва порт 80 за своите http услуги. Отново изпълнете командата:

$ telnet 192.168.43.216 80

От етикет 2 на горната фигура порт 80 вече слуша и е отворен за http връзка, но затворен за други видове връзка.

Telnet не осигурява криптиране на прехвърляните данни; паролата ще бъде предадена в обикновен текстов формат.

2. Използване на Nmap за проверка на отворен порт

Nmap е един от най-популярните и усъвършенствани инструменти за мрежови скенери. Той е с отворен код и свободно достъпен за системи Unix и Windows. NmapFE е графична версия на базираната на терминала команда nmap. Той има богат набор от функции като сканиране на портове, сканиране на протокол, пръстови отпечатъци на OS (откриване на OS) и др.
Нека инсталираме Nmap на нашата клиентска машина Fedora 34 и сканираме за портовете на сървъра на Ubuntu. За да инсталирате nmap на Fedora 34, използвайте командата:

$ sudo dnf инсталира nmap

След като инсталирате Nmap, отворете терминал на системата Fedora и сканирайте за портовете, като използвате:

$ sudo nmap -F [IP на отдалечен сървър]

За д.ж., в нашия случай IP на отдалечения сървър (Ubuntu) е 192.168.43.216, така че командата ще бъде:

$ sudo nmap -F 192.168.43.216

Резултатът от горната команда показва, че порт 23 и порт 80 са в отворено състояние. Също така можем да използваме командата по-долу за откриване на отворен порт:

$ sudo nmap -sT 192.168.43.216

С Nmap можем да проверяваме и за конкретно състояние на порта. За да проверите състоянието на порт 80, изпълняващ услугата apache и произволен порт 83, използвайте командата:

$ sudo nmap 192.168.43.216 -p 83
$ sudo nmap 192.168.43.216 -р 80

От горната снимка порт 83 е затворен и отворен порт 80 е отворен за слушане на HTTP заявки на Apache.

3. Използване на командата nc (netcat) за проверка на отворен порт

Netcat е друг инструмент, който може да се използва за сканиране на портове. Може да се използва и за отваряне на TCP връзки, изпращане на UDP пакети и др. Netcat се доставя с nmap:

За да проверите порт чрез netcat, изпълнете следната команда:

$ sudo nc -zvw IP_address порт

Например, за да проверим порт 22 и порт 80, ще използваме:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Виждаме, че порт 22 е затворен, тъй като връзката е отказана. В случай на порт 80 netcat връзката е успешна, защото Apache е инсталиран на сървъра на Ubuntu.

Заключение

В това ръководство разгледахме различни методи за сканиране на портове на отдалечена система. Моля, бъдете внимателни, докато изпълнявате тези команди, защото сканирането на други мрежи без тяхно разрешение е законово нарушение.

Как да покажа брояч на FPS в игрите на Linux
Linux игрите получиха голям тласък, когато Valve обяви поддръжка на Linux за Steam клиент и техните игри през 2012 г. Оттогава много AAA и независими ...
Как да изтеглите и пуснете Civilization VI на Сид Майер на Linux
Въведение в играта Civilization 6 е модерен поглед върху класическата концепция, въведена в поредицата от игрите Age of Empires. Идеята беше доста про...
Как да инсталирате и играете Doom на Linux
Въведение в Doom Серията Doom възниква през 90-те години след пускането на оригиналния Doom. Това беше незабавен хит и от този момент нататък серията ...